보안

기업에 필요한 18가지 보안 제어, "CIS 콘트롤스 V8"…인터넷 보안 센터

Tim Greene | Network World 2021.06.02
인터넷 보안 센터(Center for Internet Security, CIS)가 발표한 CIS 콘트롤스(CIS Controls) V8은 더 나은 네트워크 보안 환경을 만들 수 있는 실용적이고 구체적인 조치를 제공한다(인터넷 보안 센터는 사이버 보안을 위한 모범 사례를 찾아, 개발, 검증, 홍보함으로써 해 사이버 공간의 신뢰성을 높이는 커뮤니티를 이끄는 것을 목표로 하는 미국의 비영리 기관이다. 편집자 주). 
 
ⓒ Getty Images Bank

인터넷 보안 센터는 웹 애플리케이션 해킹, 내부자 및 권한 남용, 악성 프로그램, 랜섬웨어 및 표적 침입 등 기업 네트워크가 직면한 가장 일반적인 5가지 유형의 공격을 차단하기 위한 일련의 보안 조치인 CIS 콘트롤스를 업데이트했다. 

인터넷 보안 센터는 지난 5월 CIS 콘트롤스 V8을 발표하면서 기업이 네트워크와 데이터를 보호하기 위해 취할 수 있는 실용적이고 구체적인 조치를 제시했다. 여기에는 기업 자산 인벤토리 작성에서부터 계정 관리, 감사 로그에 이르기까지 다양한 조치들로 구성되어 있다. 

V7이 발표된 지 3년이 지난 현재, V8은 그동안의 비즈니스 운영 방식에 대한 변경 사항을 반영했다. CIS는 "이 V8은 클라우드 기반 컴퓨팅, 가상화, 모빌리티, 재택근무, 공격자 전술의 변화가 이번 논의의 중심”이라고 밝혔다. 
 
CIS는 제어 형식을 약간 변경해 위협과 약점을 해결하기 위해 취해야 하는 조치를 설명하면서 누가 이런 작업을 수행해야 하는지는 언급하지 않았다. 이를 통해 기업 내 특정 팀과 연계하지 않고 업무만을 집중적으로 다뤘다. 

각 제어에는 관련 리소스에 대한 링크와 함께 이를 구현하기 위한 세부 절차가 제공된다. 18가지 제어에 대한 간략한 설명은 다음과 같다. 


제어 1. 기업 자산의 인벤토리 및 제어 

기업 자산의 인벤토리 및 제어를 위해 기업은 자산 인벤토리를 적극적으로 관리하고, 휴대용 및 모바일, 네트워크 기기, 비 컴퓨팅/사물인터넷 기기, 물리적, 가상 원격 및 클라우드 환경 내 인프라에 연결하는 서버를 비롯한 모든 최종 사용자 기기를 추적, 검사해야 한다. 인벤토리는 기기를 식별하고 제거하거나 수정하는 데 도움을 줄 것이다. 


제어 2. 소프트웨어 자산의 인벤토리 및 제어

기업은 승인된 소프트웨어만 설치하고 실행할 수 있도록 네트워크의 모든 운영체제와 애플리케이션을 적극적으로 인벤토리를 만들고 추적, 검사해 무단 및 관리되지 않는 소프트웨어를 찾아 차단해야 한다.

 
제어 3. 데이터 보호 

데이터를 식별, 분류, 안전하게 처리, 보관, 폐기하기 위해 데이터 프로세스 및 기술적 제어를 마련해야 한다. 이를 위해 기업은 동일한 민감도 수준의 데이터를 동일한 네트워크에 배치하고, 다른 민감도 수준의 데이터와 분리하는 것이 이상적이다. 방화벽은 각 세그먼트에 대한 접근을 제어하고 접근권한은 해당 세그먼트에 대한 비즈니스 요구가 있는 사용자에게만 부여한다. 


제어 4. 자산 및 소프트웨어의 안전한 구성 

휴대용 및 모바일을 포함한 최종 사용자 기기, 네트워크 기기, 비컴퓨팅/IoT 기기, 서버, 운영체제 및 애플리케이션 등의 안전한 구성을 설정, 저장, 유지 관리해야 한다. 서버 앞에 VPN을 설치하고 기업에서 제어하는 DNS 서버를 사용하는 것이 좋다.  


제어 5. 계정 관리 

프로세스 및 도구를 사용해 기업 자산 및 소프트웨어에 대한 인증을 관리할 것을 권장한다. 여기에는 관리자 및 서비스 계정이 포함된다. 한 가지 권장사항은 관리자 권한을 전용 관리자 계정으로 제한하고 해당 권한을 실제로 네트워크 자산을 관리하는 사람에게만 부여하는 것이다. 또한 해당 관리자는 이메일, 웹브라우징, 생산성 앱에 사용하는 별도의 계정이 있어야 한다. 


제어 6. 접근 제어 관리

기업은 프로세스와 도구를 사용해 기업 자산 및 소프트웨어에 대한 사용자, 관리자 및 서비스 계정에 대한 접근 자격 증명 및 권한을 생성, 할당, 관리, 취소해야 한다. 룰 기반 접근은 알아야 하는(need-to-know), 최소 권한(least privilege), 개인정보 요구 사항(privacy requirements) 및 업무 분리(separation of duties)를 기반으로 각 계정에 할당해야 한다. 


제어 7. 지속적인 취약점 관리 

취약점은 기업 인프라에서 지속적으로 평가, 추적해 공격자가 악용할 수 있는 기회를 최소화할 수 있는 시기적절한 방식으로 해결할 수 있어야 한다. 이 프로세스를 지원하기 위해 공공 및 민간 산업의 새로운 위협 및 취약점 정보를 사용해야 한다. 


제어 8. 감사 로그 관리

감사 로그는 수집, 검토 및 보관해 이벤트를 문서화하고, 공격을 탐지, 이해, 복구하는데 도움이 된다. 로그는 공격 발생시기와 방법, 접근 정보 및 데이터 유출 여부를 보여줄 수 있다. 로그 보존은 후속 조사를 위해 또는 장기가 탐지되지 않은 공격을 이해하는 데 매우 중요하다. 


제어 9. 이메일 및 웹 브라우저 보호 

이메일 및 웹 브라우저 보호 세션은 기업이 직접적인 참여를 통해 인간의 행동을 조작할 수 있는 이메일과 웹 위협의 보호 및 탐지를 개선할 것을 촉구한다. 이메일과 웹은 악성코드와 소셜 엔지니어링 모두의 주요 표적이다. 보호 조치에는 네트워크 기반 URL 필터의 노출 및 시행을 줄이기 위해 DNS 필터링 서비스 사용이 포함된다. 


제어 10. 악성코드 방어 

기업은 모든 기업 자산에 소프트웨어 설치, 배포 및 실행을 방지해야 한다. 모든 기업 자산에 마이크로소프트 DEP(Data Execution Prevention)와 WDEG(Windows Defender Exploit Guard) 또는 애플 SIP(System Integrity Protection)와 게이트키퍼(atekeeper)와 같은 악성 프로그램 방지 소프트웨어를 설치, 배포, 실행해 썸(thumb) 드라이브와 같은 이동식 미디어에서 악성코드를 검사하고, 모든 기업 자산에 소프트웨어의 설치, 확산 및 실행을 방지하거나 제어해야 한다. 


제어 11. 데이터 복구 

기업 자산을 사고 이전의 신뢰할 수 있는 상태로 복원하기에 충분한 데이터 복구 관행을 적용해야 한다. 구성 변경은 공격자가 악용할 수 있는 취약점을 만들 수 있으므로 기업 자산과 데이터를 신뢰할 수 있는 상태로 복구하려면 최신 백업을 보유하는 것이 중요하다. 


제어 12. 네트워크 인프라 관리 

기업은 공격자가 네트워크 서비스 및 접근 지점을 악용하지 못하도록 네트워크 기기를 추적, 보고, 검사해야 한다. 인프라에는 물리적/가상 게이트웨이, 방화벽, 무선 AP, 라우터 및 스위치가 포함된다. 이런 조치는 기본 설정을 사용하고, 변경 사항을 모니터링하며 현재 구성을 재평가해 발생할 수 있는 취약점을 해결해야 한다. 한 가지 예로, 소프트웨어의 최신 릴리스를 실행하거나, 현재 지원되는 서비스형 네트워크(Network-as-a-Service)를 사용할 수 있다. 

또한 기업은 네트워크 다이어그램과 기타 시스템 문서를 유지 관리하고 매년 검토, 업데이트해야 한다. 관리 작업에 사용되는 컴퓨팅 리소스는 기본적으로 기업 네트워크와 물리적 또는 논리적으로 분리되고 인터넷으로부터 격리해야 한다. 


제어 13. 네트워크 모니터링 및 방어 

침입 탐지, 네트워크 세그먼트 간 트래픽 필터링, 802.1x 인증에서 지원되는 것과 같은 포트 수준의 제어 배치를 포함해 위협에 대한 포괄적인 네트워크 모니터링 및 위협에 대한 방어를 설정해야 한다. 


제어 14. 보안 인식 및 기술 교육 

보안 인식 프로그램을 구축해 직원 간 보안 의식을 조성하고 사이버보안 위험을 줄일 수 있는 기술을 제공해야 한다. 


제어 15. 서비스 제공업체 관리

민감한 데이터를 보유하거나 중요한 기업 IT 플랫폼 또는 프로세스를 책임지는 서비스 제공업체를 평가하는 프로세스를 설정해야 한다. 기업은 최소한의 보안 프로그램, 보안 사고 및 데이터 침해 통보 및 대응, 데이터 암호화 요구사항과 데이터 폐기 약속 등 서비스 제공업체에 대한 요구사항을 설정해야 한다. 기업은 매년 서비스 제공업체와의 계약을 검토해 요구사항이 포함되어 있는지 확인해야 한다. 


제어 16. 애플리케이션 소프트웨어 보안 

기업은 보안 취약점이 기업에 영향을 미치기 전에 이를 예방, 탐지, 해결하기 위해 자체 개발, 호스팅, 또는 인수한 소프트웨어의 보안 수명 주기를 관리해야 한다. 또한 기업은 업계에서 권장하는 표준 구성 템플릿을 사용해 기본 서버, 데이터베이스 및 웹서버를 강화해야 한다. 이는 클라우드 컨테이너, 서비스형 플랫폼(Platform-as-a-Service) 구성 요소, SaaS 구성요소에도 적용된다.  


제어 17. 사고 대응 관리 

기업은 법률, IT, 정보보안, 시설, 홍보, 인적 자원, 사고 대응 담당자, 분석가를 포함해 사고 대응을 위한 주요 역할과 책임을 할당해야 한다. 사고 대응 관리 계획은 매년 검토하거나 사고 대응에 영향을 미칠 수 있는 중요한 기업 변화가 발생할 때 검토해야 한다. 


제어 18. 침투 테스트 

침투 테스트 프로그램은 사람, 프로세스 및 기술 간의 약점을 식별하고 악용하기 위해 공격자의 행동을 시뮬레이션하는 것이다. 프로그램은 기업의 규모, 복잡성, 보안 성숙도에 적합해야 한다. 취약점은 교정 범위 및 우선 순위에 대한 기업의 정책에 따라 교정되어야 한다.  editor@itworld.co.kr 

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.